Zyxel патчит критическую RCE-дыру в сетевых хранилищах (NAS)

Zyxel патчит критическую RCE-дыру в сетевых хранилищах (NAS)

Тайваньский техногигант Zyxel предупреждает пользователей о критической уязвимости, затрагивающей три модели сетевых хранилищ (NAS). Эксплуатация этой бреши приводит к удалённому выполнению кода. Производитель уже подготовил соответствующий патч.

Проблему отслеживают под идентификатором CVE-2022-34747, по шкале CVSS v3 ей присвоили 9,8 балла из 10 возможных. Поскольку дыра получила статус критической, Zyxel не спешит публиковать подробности бага, чтобы не спровоцировать волну атак.

«Уязвимость была найдена в конкретном бинарнике устройств Zyxel NAS. Проблема относится к формату строки и позволяет условному злоумышленнику выполнить вредоносный код удалённо с помощью специально подготовленного UDP-пакета», — пишет корпорация.

Брешь выявил специалист по кибербезопасности Илья Шапошников ещё в июне 2022 года. За последние месяцы у разработчиков было время грамотно закрыть дыру, что они и сделали. Среди затронутых моделей всего три NAS-устройства: NAS326, NAS540 и NAS542.

Что касается прошивки, проблемные релизы имеют следующие номера: V5.21(AAZF.11)C0, V5.21(AATB.8)C0.

Затронутая модель Затронутая версия Доступность патча
NAS326 V5.21(AAZF.11)C0 and earlier V5.21(AAZF.12)C0
NAS540 V5.21(AATB.8)C0 and earlier V5.21(AATB.9)C0
NAS542 V5.21(ABAG.8)C0 and earlier V5.21(ABAG.9)C0

 

Вы также можете посетить страницу на официальном сайте, где можно вбить модель вашего устройства и узнать, доступно ли для него обновление прошивки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 12 миллионов секретов стали общедоступны на GitHub и Python PyPI

Эксперты GitGuardian в своём отчете за 2023 год обнародовали информацию более чем о 10 миллионах раскрытых секретов и ключей аутентификации в публичных коммитах GitHub.

К ним относятся пароли, ключи API и другие учетные данные. Поразительно, но к 2024 году стало известно о новых прецедентах – более 12,8 млн раскрытых секретов в GitHub, а так же о некотором числе утечек в популярном репозитории Python PyPI, которые содержат более 20 терабайт файлов в свободном доступе.

По словам GitGuardian, за 2023 год ключи API OpenAI, ключи API Google и ключи Google Cloud стали самыми распространенными обнародованными секретами. К сожалению, это влечет за собой возможность несанкционированного доступа угрозу утечки данных. Ведь любому грамотному специалисту будет по силам найти один общий формат секрета, написав регулярное выражение и использовав автоматизацию проверок на валидность. Тем самым он добывает конфиденциальную информацию.

К сожалению, доверие к публичным репозиториям падает. Ключи, опубликованные в GitHub или PyPI, считаются изначально скомпрометированными. Исследователи провели ряд тестов, где honeytoken (своего рода "разряженный" API-ключ, не имеющий доступа ни к каким ресурсам) проверялся на валидность ботами в течение минуты после публикации на GitHub.

Honeytokens остаются недооцененными, ведь они выступают в роли "доносчика" для все большего числа разработчиков. Они помогают увидеть, что кто-то шпионил там, где вы их разместили, и получить некоторую информацию на основе данных телеметрии, собранных при использовании honeytoken.

Больше всего беспокойства вызывает не только факт, что при публикации секрета злоумышленник может добраться до cloud bill, но и возможность утечки более серьёзной информации при избыточных полномочиях секрета.

Если вдруг вы обнаружили утечку секрета в публичной коллекции исходного кода, то для начала — отзовите его. Помните, что как только ваш секрет опубликован, то он с большой вероятностью уже скопирован. Несмотря на то, что исходный код находится в закрытом хранилище, злоумышленники способны получить доступ к ним при помощи социальной инженерии, фишинга и утечки секретов.

Нужно понимать, что секреты в исходном коде рано или поздно обнаруживаются как в частном хранилище, так и в публичном реестре. Чтобы хоть каким-то способом обезопасить себя, придерживайтесь следующих правил:

  • не храните секреты открытым текстом в исходном коде;
  • ограничивайте привилегии, которые эти секреты предоставляют;
  • если вы обнаружили утечку секрета, отмените его;
  • внедрите автоматизацию, подобную той, что предлагает GitGuardian.

Следуя данным правилам, вам, возможно, не придется сталкиваться с утечкой секретов.

Напомним, в конце прошлого месяца популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

А в январе GitHub провел ротацию ключей после возможной компрометации учетных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru